Nadie está a salvo del hackeo de cuentas de redes sociales y de perfiles falsos
En la actualidad, las redes sociales se han convertido en una parte fundamental de nuestras vidas, que están completamente incorporadas a ella. Según las estadísticas, más del 70% de la población tiene una red social, las cuales usan con fines personales y profesionales.
Esto no es exclusivo para las personas, ya que, al menos, más del 60% de las compañías emplean redes sociales como herramientas para comunicarse con clientes y como plataformas de marketing. Ahora bien, como las redes sociales están integradas en cualquier sociedad del planeta, los hackers maliciosos están aumentando su presencia allí y de múltiples maneras.
La suplantación de identidad (phishing), el secuestro de la información y la extorsión, son solo algunas de las formas en la que pueden atacar cuentas de redes sociales. La tecnología ha avanzado cada vez más rápido en los últimos años, por ello, la forma de atacar por parte de cibercriminales también ha evolucionado. Sobre todo, en el diseño de nuevas técnicas para que los ataques sean exitosos.
TIC Defense cuenta con profesionales que desarrollan servicios de ciberinteligencia para tus perfiles de redes sociales empresariales. De tal manera que podrás evitar fraudes y cualquier tipo de ataque hacia tus cuentas, ya sean personales o de tu organización. Contamos con soluciones de última tecnología que responden a los ciberataques más sofisticados.
A continuación, verás algunos vectores de ataques diseñados para atacar cuentas de redes sociales, sobre todo, estrategias innovadoras para transformar cuentas en perfiles falsos.
Si se toma la que puede ser la noticia del año, la compra de Twitter por Elon Musk, es bien sabido que intentó cancelar dicha compra debido a la gran cantidad de cuentas falsas y de bots que existen en la red de microblogging. Esto se debe a que los requisitos que se necesitaban para abrir cuentas eran escasos.
Los hackers maliciosos han explotado esta brecha creando cuentas falsas de personas reales en redes sociales en donde no tienen presencia, con el objetivo de cometer fraudes, estafas y extorsión.
Extorsión a influencers
Los hackers maliciosos tienen como objetivo las cuentas de influencers y micro-influencers. A diferencia de la suplantación de identidad, estos creadores de contenido son las víctimas directas.
En este caso, los cibercriminales acceden a un perfil y lo secuestran. Después, exigen que los influencers paguen por recuperar su cuenta. Por norma general, los hackers no piden pagos en moneda fiat, sino en criptomonedas, como el Bitcoin o Ethereum, ya que estas transacciones son más difíciles de rastrear.
Transformación de perfiles con seguidores escasos en cuentas falsas
Hay una nueva estrategia en cuanto al hackeo de redes sociales, la cual es una combinación de suplantación de identidad y de vulneración de cuentas. El objetivo, en este caso, no son las cuentas con miles de seguidores, más bien, es todo lo contrario, cuentas con pocos seguidores y poca o nula capacidad de respuesta.
La comunidad de adolescentes en las redes sociales es la más amplia de usuarios a nivel mundial, convirtiéndose en el objetivo común de los hackers que practican este método de hackeo. Esto se debe a que los adolescentes no saben cuáles medidas deben tomar para recuperar sus cuentas en el menor tiempo posible.
Los cibercriminales se hacen con el control de la cuenta y la transforman completamente, eliminando las fotos de la víctima y toda su información, sustituyéndola por la información del usuario a quien quieren suplantar. Las técnicas de ingeniería social para obtener la información de las víctimas son cruciales para llevar a cabo este tipo de ataque.